Please use this identifier to cite or link to this item: http://repositorio.ufpa.br:8080/jspui/handle/2011/5613
Full metadata record
DC FieldValueLanguage
dc.creatorNAGAHAMA, Fábio Yu-
dc.date.accessioned2014-09-05T13:54:37Z-
dc.date.available2014-09-05T13:54:37Z-
dc.date.issued2013-10-09-
dc.identifier.citationNAGAHAMA, Fábio Yu. IPSFlow: Um framework para Sistema de Prevenção de Intrusão baseado em Redes Definidas por Software. 2013. 79 f. Dissertação (Mestrado) - Universidade Federal do Pará, Instituto de Tecnologia, Belém, 2013. Programa de Pós-Graduação em Engenharia Elétrica.pt_BR
dc.identifier.urihttp://repositorio.ufpa.br/jspui/handle/2011/5613-
dc.description.abstractIntrusion Detection and Prevention Systems (IDSs/IPSs) are well known tools and well enshrined in the world of information security. However, the lack of integration with network equipment, such as switches and routers, tends to limit the performance of these tools leads to require a proper dimensioning of hardware resources such as processor, memory and high-speed network interfaces used to implement them. Faced with several limitations encountered by researchers and network administrators, the concept of Software Defined Network (SDN), that separates the data and control planes, emerged allowing to adapt the operation of the network according to their needs. Thus, due to standardization and flexibility offered by SDNs, and the limitations presented by IDSs, this dissertation proposes IPSFlow, a framework that uses a network based on the SDN architecture, and the OpenFlow protocol, to create an IPS with wide coverage that blocks a malicious traffic in the equipment closer to the origin. To validate the framework, experiments in the virtual Mininet environment were conducted using Snort as IDS to analyze scanning traffic generated by Nmap from a host to another. The results show that the IPSFlow worked as planned by blocking almost 85% of scanning traffic.pt_BR
dc.language.isoporpt_BR
dc.publisherUniversidade Federal do Pará-
dc.rightsAcesso Aberto-
dc.subjectRedes de computadorespt_BR
dc.subjectIPSFlowpt_BR
dc.subjectSegurança de dadospt_BR
dc.subjectSDNspt_BR
dc.subjectIDSpt_BR
dc.subjectIPSpt_BR
dc.subjectRede definida por softwarept_BR
dc.subjectFramework-
dc.titleIPSFlow: Um framework para Sistema de Prevenção de Intrusão baseado em Redes Definidas por Softwarept_BR
dc.typeDissertaçãopt_BR
dc.publisher.countryBrasil-
dc.publisher.departmentInstituto de Tecnologia-
dc.publisher.initialsUFPA-
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO::HARDWARE-
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAO::SOFTWARE BASICO-
dc.contributor.advisor1CERQUEIRA, Eduardo Coelho-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/1028151705135221-
dc.contributor.advisor-co1ABELÉM, Antonio Jorge Gomes-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/5376253015721742-
dc.creator.Latteshttp://lattes.cnpq.br/0280193141835656-
dc.description.resumoOs Sistemas de Detecção e Prevenção de Intrusão (Intrusion Detection Systems – IDS e Intrusion Prevention Systems - IPS) são ferramentas bastante conhecidas e bem consagradas no mundo da segurança da informação. Porém, a falta de integração com os equipamentos de rede como switches e roteadores acaba limitando a atuação destas ferramentas e exige um bom dimensionamento de recursos de hardware como processamento, memória e interfaces de rede de alta velocidade, utilizados para implementá-las. Diante de diversas limitações deparadas por pesquisadores e administradores de redes, surgiu o conceito de Rede Definida por Software (Software Defined Network – SDN), que ao separar os planos de controle e de dados, permite adaptar o funcionamento da rede de acordo com as necessidades de cada um. Desta forma, devido à padronização e flexibilidade propostas pelas SDNs, e das limitações apresentadas dos IPSs, esta dissertação de mestrado propõe o IPSFlow, um framework que utiliza uma rede baseada na arquitetura SDN e o protocolo OpenFlow para a criação de um IPS com ampla cobertura e que permite bloquear um tráfego caracterizado pelos IDS(s) como malicioso no equipamento mais próximo da origem. Para validar o framework, experimentos no ambiente virtual Mininet foram realizados utilizando-se o Snort como IDS para analisar tráfego de varredura (scan) gerado pelo Nmap de um host ao outro. Os resultados coletados apresentam que o IPSFlow funcionou conforme planejado ao efetuar o bloqueio de 85% do tráfego de varredura.pt_BR
dc.publisher.programPrograma de Pós-Graduação em Engenharia Elétrica-
Appears in Collections:Dissertações em Engenharia Elétrica (Mestrado) - PPGEE/ITEC

Files in This Item:
File Description SizeFormat 
Dissertacao_IpsflowFrameworkSistema.pdf5,77 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons